Tour d'horizon de la cybersécurité d'août 2024

Restez informé grâce au Cybersecurity Roundup d'août 2024 de SSL.com, qui présente des informations sur les malwares PEAKLIGHT, le ransomware BlackByte et d'autres. En savoir plus !

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

SSL.com et Entrust forment un partenariat stratégique 

SSL.com est fier d'annoncer un partenariat stratégique avec Entrust, où SSL.com soutiendra les services publics d'Entrust. TLS SSL.com intégrera plusieurs chemins à Entrust, notamment en servant d'autorité d'enregistrement externe (RA) pour la validation d'identité, conformément aux politiques et pratiques de SSL.com. Ce partenariat souligne l'engagement de SSL.com envers l'excellence des services d'identité numérique et de confiance, garantissant un service et une sécurité ininterrompus pour tous les clients.  

Pour des informations complètes sur le nouveau partenariat entre SSL.com et Entrust, rendez-vous sur notre article dédié.  

Le logiciel malveillant PEAKLIGHT cible les utilisateurs Windows 


Les chercheurs de Mandiant ont découvert un nouveau programme malveillant appelé PEAKLIGHT, qui cible les utilisateurs Windows via des téléchargements de faux films. La chaîne d'attaque sophistiquée commence par un fichier de raccourci Windows, conduisant au déploiement de diverses souches de programmes malveillants, notamment Lumma Stealer et Hijack Loader. Cette campagne met en évidence les risques permanents liés au téléchargement de contenu à partir de sources non officielles et l'évolution des tactiques des cybercriminels. 

Informations SSL.com : 

Les entreprises et les organisations doivent s’assurer que leurs défenses réseau sont capables d’inspecter le trafic chiffré pour détecter toute activité suspecte sans compromettre l’utilisation légitime, par exemple en exploitant des outils capables d’analyser le trafic transitant par des canaux chiffrés. La mise en œuvre de solutions de sécurité capables de surveiller l’exécution des scripts PowerShell, de détecter les processus anormaux en mémoire uniquement et de bloquer l’exécution des programmes non approuvés empêchera le téléchargeur de s’exécuter sur le système. Les organisations doivent également améliorer la sécurité des points de terminaison en contrôlant l’accès aux périphériques externes et en s’assurant que seuls les programmes autorisés peuvent s’exécuter sur les machines utilisées par leurs membres, réduisant ainsi considérablement les risques d’exécution de contenu malveillant provenant de sources non autorisées. 

La campagne liée à Black Basta déploie le malware SystemBC via l'ingénierie sociale


Rapid7 a découvert une campagne d'ingénierie sociale qui serait liée au groupe de ransomware Black Basta. Les attaquants utilisent de faux appels informatiques et Microsoft Teams pour inciter les utilisateurs à installer AnyDesk, qui diffuse ensuite le malware SystemBC. Cette campagne vise à voler des identifiants et à exfiltrer des données, soulignant les risques permanents des attaques de phishing sophistiquées. 
Informations SSL.com : 

Pour lutter contre les attaques de phishing et d'ingénierie sociale de plus en plus sophistiquées décrites dans l'article, les entreprises doivent mettre en œuvre des outils d'analyse des e-mails qui bloquent les pièces jointes et les liens malveillants avant qu'ils n'atteignent les employés. Les systèmes de détection peuvent être améliorés en analysant le trafic réseau pour identifier et bloquer les transferts de données anormaux initiés par des logiciels de bureau à distance non autorisés. Un audit et un contrôle réguliers de l'accès aux données sensibles à l'aide de communications cryptées contribueront à protéger contre les tentatives de vol d'informations d'identification lors de ces attaques. S/MIME Les certificats peuvent sécuriser les communications par courrier électronique en cryptant les messages et en garantissant qu'ils ne sont accessibles qu'au destinataire prévu, empêchant ainsi le vol d'informations d'identification par courrier électronique.

Crypter les e-mails, protéger les données  

Obtenez S/MIME Maintenant

Le ransomware BlackByte exploite la vulnérabilité ESXi pour cibler les actifs virtuels 


Les opérateurs de ransomware BlackByte ont commencé à exploiter une récente vulnérabilité de contournement d'authentification VMware ESXi (CVE-2024-37085) pour compromettre l'infrastructure principale des réseaux d'entreprise. Ce changement représente un changement significatif dans la tactique du groupe, qui s'éloigne de sa pratique habituelle d'exploitation des vulnérabilités publiques. La nouvelle approche permet aux attaquants d'obtenir un accès complet aux hôtes ESXi en utilisant les privilèges Active Directory, ce qui peut entraîner une perturbation généralisée des environnements virtuels. Informations SSL.com : 
Pour se protéger contre les vulnérabilités telles que CVE-2024-37085, les entreprises doivent utiliser des outils de surveillance avancés qui inspectent le trafic réseau pour détecter les tentatives d'accès non autorisées, en particulier celles exploitant les privilèges Active Directory. La mise en œuvre de protocoles de gestion des accès solides, tels que l'audit régulier des groupes d'utilisateurs et la suppression des privilèges inutiles, minimisera le risque que des attaquants exploitent AD pour prendre le contrôle de systèmes critiques tels que les hôtes VMware ESXi. La protection des points de terminaison doit être renforcée par des outils qui détectent et bloquent l'utilisation de pilotes vulnérables, tandis que la gestion des correctifs doit garantir que tous les systèmes, y compris ESXi, sont mis à jour vers les dernières versions pour combler les failles de sécurité connues. Les certificats d'authentification client de SSL.com peuvent aider en garantissant que seuls les utilisateurs authentifiés et autorisés peuvent accéder aux environnements sensibles, offrant ainsi une couche de protection fiable contre l'utilisation non autorisée des informations d'identification. 
 

Authentifiez les utilisateurs, sécurisez votre réseau 

Commencez maintenant

De nouvelles techniques furtives ciblent les organisations militaires et gouvernementales asiatiques  


Des chercheurs de NTT ont découvert une campagne de piratage sophistiquée visant des organisations de haut niveau en Asie du Sud-Est. Les attaquants, probablement liés au groupe chinois APT41, utilisent deux techniques furtives rares : « GrimResource » pour l'exécution de code dans la console de gestion Microsoft et « AppDomainManager Injection » pour le déploiement de logiciels malveillants. Ces méthodes ont été utilisées pour infecter des agences gouvernementales taïwanaises, l'armée philippine et des organisations énergétiques vietnamiennes avec le logiciel malveillant Cobalt Strike. 

Informations SSL.com :

Pour se protéger contre les techniques de furtivité sophistiquées telles que GrimResource et AppDomainManager Injection, les entreprises doivent améliorer la protection de leurs points d'accès en utilisant des outils avancés capables de détecter et de bloquer les charges utiles avant leur exécution. La surveillance du trafic réseau peut également aider à identifier les comportements inhabituels associés aux systèmes compromis en examinant les téléchargements de fichiers inattendus ou l'exécution de scripts malveillants. L'utilisation d'outils de contrôle d'application robustes peut empêcher les modifications non autorisées des fichiers système critiques tels que les MSC et les DLL, minimisant ainsi le risque d'exploitation par des applications non approuvées. La mise en œuvre d'un filtrage des e-mails et d'une analyse des pièces jointes efficaces, ainsi que la formation des utilisateurs aux tactiques de phishing, peuvent réduire encore davantage la probabilité d'un accès initial réussi. S/MIME Les certificats fournissent une couche de protection supplémentaire en garantissant que les e-mails sont signés numériquement et cryptés, aidant les utilisateurs à vérifier les communications légitimes et à éviter de télécharger des pièces jointes malveillantes qui initient ces types d'attaques.

 

E-mails sécurisés, blocage des menaces de phishing   

Protégez avec S/MIME

Annonces SSL.com

L'intégration de Microsoft Intune et SSL.com est désormais disponible pour S/MIME Gestion des certificats

SSL.com propose désormais une intégration transparente de ses S/MIME certificats avec Microsoft Intune, rationalisant le chiffrement sécurisé des e-mails et les signatures numériques sur plusieurs appareils. Ce service simplifie la gestion des certificats en délivrant des certificats aux appareils de manière sécurisée. Intune prend en charge l'importation de certificats PFX, ce qui permet aux organisations de maintenir facilement la sécurité sans compromettre la convivialité. En tirant parti d'Intune, les organisations peuvent facilement déployer S/MIME certificats pour les appareils fonctionnant sous Android, iOS/iPadOS, macOS et Windows 10/11. ventes@ssl.com pour plus d'informations sur l'intégration SSL.com-Microsoft Intune. 

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.